Slide 1

Slide 1 text

*#.5FDI%PKP 危険な公衆無線LAN(無料Wi-Fi) アカウント乗っ取りの手口 Trusteerでセキュリティ対策を考えよう! 2022/12/14 17:00-18:00開催

Slide 2

Slide 2 text

ຊ೔ͷφϏήʔλʔ ٶ࡚ لࢠ /PSJLP.JZB[BLJ ೔ຊ*#.ΧελϚʔɾαΫηεɾϚωʔδϟʔ ΞϚϥγϯϋ Ξνϟϥ "DIBMB "NBSBTJOHIF ೔ຊ*#. ΧελϚʔɾαΫηεɾϚωʔδϟʔ

Slide 3

Slide 3 text

͜ͷࢿྉʹؚ·ΕΔ৘ใ͸ՄೳͳݶΓਖ਼֬Λظ͓ͯ͠Γ·͕͢ɺ ೔ຊΞΠɾϏʔɾΤϜגࣜձࣾͷਖ਼ࣜͳϨϏϡʔΛड͚͓ͯΒͣɺ ౰ࢿྉʹهࡌ͞Εͨ಺༰ʹؔͯ͠೔ຊΞΠɾϏʔɾΤϜגࣜձࣾ ͕ԿΒอূ͢Δ΋ͷͰ͸͋Γ·ͤΜɻ ैͬͯɺ͜ͷ৘ใͷར༻͸࢖༻ऀͷ੹೚ʹ͓͍ͯҝ͞ΕΔ΋ͷͰ ͋Γɺࢿྉͷ಺༰ʹΑͬͯड͚͍͔ͨͳΔඃ֐ʹؔͯ͠΋Ұ੾ͷ ิঈΛ͢Δ΋ͷͰ͸͋Γ·ͤΜɻ ໔੹ࣄ߲

Slide 4

Slide 4 text

ࠓ೔ͷΰʔϧ • 無料Wi-Fiの危険性について理解する • アカウント乗っ取りの手口(一例)を理解する • Trusteerを使った不正・詐欺対策を学ぶ

Slide 5

Slide 5 text

途中退出される場合も アンケートへのご回答をお願いいたします。 ※ slido.comで #dojo20221214 を検索 Agenda 1. 危ない公衆無線LAN(無料Wi-Fi)について 2. アカウントが盗まれる手口を見てみよう 3. Trusteerを使ったセキュリティ対策 4. Closing: アンケートのお願い

Slide 6

Slide 6 text

ةͳ͍ެऺແઢ-"/ʢແྉ8J'Jʣʹ͍ͭͯ

Slide 7

Slide 7 text

Α͋͘Δແྉ8J'JͰةݥͳϙΠϯτΛ͓֮͑ͯ͜͏ 暗号化なし、危険! 暗号化されている 通信が暗号化されているか? check! アクセスポイントの名前(SSID)は 自由に設定できるので、 偽のアクセスポイントである可能性も!! check!

Slide 8

Slide 8 text

ѱҙ͋ΔΞΫηεϙΠϯτΛ௫ΜͰ͠·ͬͨ৔߹ͷڴҖ ౪ௌ ར༻ऀͷ௨৴಺༰Λଞਓ͕ͷ͖ͧݟ ͳΓ͢·͠ ౪Μͩ*%ύεϫʔυͰଞऀͷΞΧ΢ϯτʹϩάΠϯ͠ෆਖ਼ར༻ ൜ࡑͷ౿Έ୆ʹ͞ΕΔ രഁ༧ࠂɺ㒷ᨱதইɺϚϧ΢ΣΞͷ͹Β·͖ͳͲͳͲɾɾ൜ࡑͷ଍৔ͱͯ͠ѱ༻

Slide 9

Slide 9 text

࠮ٗࢣ͕ૂ͍ͬͯΔ΋ͷ ͓ۚʹͳΓͦ͏ͳ΋ͷશͯ

Slide 10

Slide 10 text

͋ͳͨΛकΔύεϫʔυ ύεϫʔυ͸ͲͷΑ͏ͳ͜ͱʹ ؾΛ͚ͭͯ࡞੒͍ͯ͠·͔͢ʁ 桁数? 記号を入れる? 複雑さ? 大文字小文字を混ぜる?

Slide 11

Slide 11 text

ύεϫʔυ͸Ͳ͏͋Δ΂͖͔ʁ https://cloudnine.com/ediscoverydaily/electronic-discovery/how-long-will-it-take-to-crack-your-password-cybersecurity-trends/ 辞書に載っていない文字列で 9文字(以上)かつ 大文字 + 小文字 + 記号 + 数字 を混ぜる 解読に12年以上掛かる

Slide 12

Slide 12 text

アカウントが盗まれる手口を見てみよう

Slide 13

Slide 13 text

注意事項 これからお見せするハッカーの手口は 防御目的で販売されている物を使用しています。 ハッキング行為は犯罪になりますので 絶対にマネしないでください。

Slide 14

Slide 14 text

アチャラタイム

Slide 15

Slide 15 text

8J'J 1JOFBQQMFͷ঺հ (MPCBM.BSLFUT $MPVE1MBUGPSN4BMFT˜*#.$PSQPSBUJPO Wi-Fiネットワーク関連の侵入テストとWi-Fiセキュリティー監査用ツール 社内・ターゲット環境周辺のWi-Fiネットワーク偵察 テストや調査をキャンペーン化し自動化する機能 WPAとWPA Enterprise暗号化されたHandshake情報の偵察

Slide 16

Slide 16 text

8J'J઀ଓͷ࢓૊Έ (MPCBM.BSLFUT $MPVE1MBUGPSN4BMFT˜*#.$PSQPSBUJPO Web Wi-Fi ルーター PC/Mobile 端末 ユーザー 環境 デバイス MACアドレスと Handshake情報 参照:https://milestone-of-se.nesuke.com/nw-advanced/nw-security/krack/

Slide 17

Slide 17 text

)BTI$BUͱύεϫʔυΫϥοΩϯά (MPCBM.BSLFUT $MPVE1MBUGPSN4BMFT˜*#.$PSQPSBUJPO 参照:https://hashcat.net/ 暗号化された パスワード HashCat 辞書攻撃 Brute Force攻撃 パスワード CLIベースのパスワードクラッキングツールとしてCPU/GPUを利用して 以下のような複数のアルゴリズムで暗号化されたパスワードを取り出す事が 可能です。 •MD4 •MD5 •SHA1 •SHA2-224 •SHA2-256 •SHA2-384 •SHA2-512 •SHA3-224 •SHA3-256 •SHA3-384 •SHA3-512

Slide 18

Slide 18 text

.BOJOUIF.JEEMFʢ.*5.ʣ߈ܸͱ͸ʁ (MPCBM.BSLFUT $MPVE1MBUGPSN4BMFT˜*#.$PSQPSBUJPO ユーザー ハッカー ネットワーク通信 Webアプリ・システム 情報偵察・悪意のあるスクリプト ・偽アプリ・システム ユーザーとアプリの間での通信の偵察から始まる攻撃。 主な手口: • パケットスニッフィング • パケットインジェクション • セッションハイジャック • SSL接続ストリッピング 主な攻撃: • 悪意のあるアクセスポイント • なりすまししたARPやDNS 参照:https://www.rapid7.com/fundamentals/man-in-the-middle-attacks/

Slide 19

Slide 19 text

ࠓճͷ߈ܸͷ࢓૊Έ (MPCBM.BSLFUT $MPVE1MBUGPSN4BMFT˜*#.$PSQPSBUJPO Web Wi-Fi ルーター PC/Mobile 端末 ウェブサイト ユーザー 環境 Wi-Fi Pineapple Wi-Fi パスワード Evil Twin Wi-Fi デバイス MACアドレスと Handshake情報 ハッカー 環境 偽サイト 盗んだデバイス MACアドレスと Handshake情報 HashCat

Slide 20

Slide 20 text

No content

Slide 21

Slide 21 text

5SVTUFFSͷ঺հ (MPCBM.BSLFUT $MPVE1MBUGPSN4BMFT˜*#.$PSQPSBUJPO

Slide 22

Slide 22 text

5SVTUFFSͷ࢓૊Έ (MPCBM.BSLFUT $MPVE1MBUGPSN4BMFT˜*#.$PSQPSBUJPO ユーザー アプリ スキャナー リスク分析システム テレメトリー 過去の ユーザー行動 ボット行動 ログイン情報 パスワード、多段階認証など OS、デバイス、ブラウザーなど ログイン時間、アクセス権限 操作速度、入力時間など

Slide 23

Slide 23 text

5SVTUFFSͱ23BEBSσϞͷ࢓૊Έ (MPCBM.BSLFUT $MPVE1MBUGPSN4BMFT˜*#.$PSQPSBUJPO ユーザー アプリ スキャナー リスク分析システム テレメトリー 過去の ユーザー行動 ボット行動 QRadar ログイン情報

Slide 24

Slide 24 text

(MPCBM.BSLFUT $MPVE1MBUGPSN4BMFT˜*#.$PSQPSBUJPO

Slide 25

Slide 25 text

5SVTUCPBSEͷ঺հ (MPCBM.BSLFUT $MPVE1MBUGPSN4BMFT˜*#.$PSQPSBUJPO 5SVTUFFS 1JOQPJOUͳͲͷ5SVTUFFS੡඼ʹ࢖͑ΔΤϯυϢʔβʔͷΞΧ΢ϯτத৺ ʹσʔλΛϏδϡΞϧԽͨ͠6* アカウントID (エンドユーザーのPUIDまたは暗 号化されたIDで全ての情報が結び 付けられている) ユーザーセッション情報 (各アプリに対してお客様とTrusteerを 結び付けるアクセスID) デバイス・接続 (デバイス・接続を特定するデータ) アクティビティ (Trusteerのリスク分析アルゴリズム 結果によって発生されなかったイベントで さらなる調査またはUBAに繋がる痕跡) アラート (Trusteerのリスク分析アルゴリズム 結果によって発生されたお客様から アクションが必要な疑わしい行動)

Slide 26

Slide 26 text

5SVTUCPBSEͷ঺հ (MPCBM.BSLFUT $MPVE1MBUGPSN4BMFT˜*#.$PSQPSBUJPO ࣍ͷ̑ͭͷϢʔεέʔεΛ࢖ͬͯઆ໌͍͖ͤͯͨͩ͞·͢ɻ ̍ɽ 5SVTUCPBSEͷϑΟϧλʔػೳ ̎ɽ ϏδϡΞϧԽͨ͠λΠϜϥΠϯͰͷΞϥʔτͱΞΫςΟϏςΟௐࠪ ̏ɽ ಛఆͷσόΠε*%ʹରͯٙ͠Θ͍͠ΞΫςΟϏςΟ෼ੳ ̐ɽ Ξϥʔτ͞Εͳ͍ΞΫςΟϏςΟͷࣗಈௐࠪͷνϡʔχϯά ̑ɽ 5SVTUCPBSEͷϨϙʔτػೳ

Slide 27

Slide 27 text

No content

Slide 28

Slide 28 text

2ˍ"

Slide 29

Slide 29 text

本セッションのまとめ 8J'Jར༻ऀ • ແྉͷ8J'JΛ࢖͏৔߹͸҉߸Խ͞Ε͍ͯΔ͔֬ೝ͢Δ • ࣗ෼ͷ*%΍ύεϫʔυΛೖྗͯ͠ϩάΠϯ͢Δͱ͖΍ ݸਓ৘ใͳͲͷॏཁࣄ߲Λૹड৴͢Δͱ͖͸ ແྉͷ8J'Jεϙοτͷར༻͸߇͑Δ αΠτӡӦଆɾاۀ • 5SVTUFFSͱ23BEBSΛ࿈ܞ͢Δͱ޿ൣғͷ߈ܸʹରԠͰ͖Δ εΩϟφʔʢ௥੻ͷ࢓૊Έʣ͕࡞ΕΔ

Slide 30

Slide 30 text

30 Closing 本日は当セミナーにご参加いただきありがとうございました。 アンケート回答のご協力をお願いいたします。 slido.com #dojo20221214 © 2022 IBM Corporation

Slide 31

Slide 31 text

No content